{"id":6356,"date":"2020-07-30T15:47:23","date_gmt":"2020-07-30T13:47:23","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/fr\/les-entreprises-payent-le-prix-fort-face-aux-violations-de-donnees"},"modified":"2024-05-07T19:42:16","modified_gmt":"2024-05-07T17:42:16","slug":"les-entreprises-payent-le-prix-fort-face-aux-violations-de-donnees","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/fr\/les-entreprises-payent-le-prix-fort-face-aux-violations-de-donnees\/","title":{"rendered":"Les entreprises payent le prix fort face aux violations de donn\u00e9es"},"content":{"rendered":"
En partenariat avec l’institut Ponemon, IBM vient de publier le \u00ab Rapport sur le Co\u00fbt d’une violation de donn\u00e9es \u00bb. Une 15\u00e8me \u00e9dition post\u00e9e d\u00e9but 2020. Le rapport restitue les informations recueillies au cours d’une enqu\u00eate men\u00e9e aupr\u00e8s de 3200 personnes issues de 524 entreprises dans 17 payset et autant de secteurs.<\/p>
D’apr\u00e8s les \u00e9l\u00e9ments de l’enqu\u00eate, le co\u00fbt total moyen d’une violation de donn\u00e9es s’\u00e9l\u00e8ve \u00e0 3,86 millions de dollars am\u00e9ricains, repr\u00e9sentant curieusement une diminution par rapport au chiffre de l’ann\u00e9e pr\u00e9c\u00e9dente de 3,92 millions de dollars. D’un point de vue g\u00e9ographique, c’est aux \u00c9tats-Unis qu’une br\u00e8che de donn\u00e9es a les cons\u00e9quences financi\u00e8res les plus importantes et, d’un point de vue vertical, dans le secteur de la sant\u00e9. En moyenne, une dur\u00e9e de 280 jours s’\u00e9coule avant qu’une violation de donn\u00e9es ne soit reconnue et contenue, une bonne moiti\u00e9 des violations provenant d’attaques de malwares.<\/p>
Dans la plupart des cas, selon l’\u00e9tude<\/a>, des jeux de donn\u00e9es contenant des informations personnelles identifiables (IPI) sont compromis. Un jeu de donn\u00e9es contenant des IPI perdu ou vol\u00e9 co\u00fbte en moyenne 150\u00a0dollars am\u00e9ricains aux entreprises, voire 175\u00a0dollars en cas de violation par le biais d’une attaque malveillante. Une entreprise sur cinq (19\u00a0%) victimes d’attaque malveillante de violation de donn\u00e9es a \u00e9t\u00e9 infiltr\u00e9e \u00e0 cause de donn\u00e9es de connexion vol\u00e9es ou compromises. Une mauvaise configuration du service cloud repr\u00e9sente \u00e9galement 19\u00a0% des vecteurs de menaces initiaux les plus fr\u00e9quents dans le cadre de violations li\u00e9es \u00e0 des attaques malveillantes.<\/p> Les entreprises o\u00f9 plus d’un million de jeux de donn\u00e9es ont \u00e9t\u00e9 concern\u00e9s ont du faire face \u00e0 des co\u00fbts bien au-dessus de la moyenne. Les violations de donn\u00e9es impliquant de un \u00e0 dix millions de jeux de donn\u00e9es compromis ont co\u00fbt\u00e9 en moyenne 50 millions de dollars am\u00e9ricains. Dans le cadre de violations de donn\u00e9es avec plus de 50 millions de jeux de donn\u00e9es compromis, les co\u00fbts moyens ont atteint 392 millions de dollars, c’est-\u00e0-dire plus de cent fois le co\u00fbt moyen d’une violation de donn\u00e9es.<\/p> La majorit\u00e9 des attaques malveillantes proviennent de cybercriminels motiv\u00e9s par l’app\u00e2t du gain. Toutefois, selon Ponemon et IBM, les plus on\u00e9reuses des violations seraient le fait d’acteurs nationaux. D’apr\u00e8s cette \u00e9tude de l’ann\u00e9e 2020, 53 % des attaques malveillantes correspondent vraisemblablement \u00e0 des cybercriminels motiv\u00e9s par l’argent, 13 % sont en lien avec des acteurs nationaux, 13 % en lien avec des pirates informatiques et 21 % seraient d’origine inconnue.<\/p> Le Phishing, la compromission d’adresses e-mail professionnelles et l’ing\u00e9nierie sociale continuent de faire partie des m\u00e9thodes d’attaque les plus courantes pour acc\u00e9der aux donn\u00e9es des entreprises. Un syst\u00e8me performant de protection de l’infrastructure de messagerie, sur site ou dans le cloud, s’av\u00e8re donc indispensable, de m\u00eame qu’un programme r\u00e9gulier de sensibilisation des utilisateurs<\/a> encourageant la vigilance en particulier dans le cadre de la gestion des e-mails d’origine inconnue. Selon un rapport r\u00e9cent de Forrester Research intitul\u00e9 \u00ab Now Tech: Enterprise Email Security Providers, Q3 2020 \u00bb<\/a>, la Secure Email Platform de Retarus<\/a> repr\u00e9sente l’unique passerelle de s\u00e9curit\u00e9 de messagerie propre et int\u00e9grale d’Europe, ce qui n’est pas sans importance au vu de la jurisprudence actuelle de la CJUE, qui a invalid\u00e9 le \u00ab Privacy Shield \u00bb<\/a> avec les \u00c9tats-Unis.<\/p> ","protected":false},"excerpt":{"rendered":" En partenariat avec l\u2019institut Ponemon, IBM vient de publier le \u00ab Rapport sur le Co\u00fbt d\u2019une violation de donn\u00e9es \u00bb. Une 15\u00e8me \u00e9dition post\u00e9e d\u00e9but 2020.<\/p>\n","protected":false},"author":14,"featured_media":4769,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[8,15],"tags":[3889,102],"class_list":["post-6356","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-datenschutz","tag-email-security"],"acf":[],"yoast_head":"\nLes \u00ab\u00a0super\u00a0\u00bb violations de donn\u00e9es au rang des plus co\u00fbteuses<\/h2>